JPWO2020179851A1 - 記録制御システム、制御装置、記録制御方法および記録媒体 - Google Patents

記録制御システム、制御装置、記録制御方法および記録媒体 Download PDF

Info

Publication number
JPWO2020179851A1
JPWO2020179851A1 JP2021503637A JP2021503637A JPWO2020179851A1 JP WO2020179851 A1 JPWO2020179851 A1 JP WO2020179851A1 JP 2021503637 A JP2021503637 A JP 2021503637A JP 2021503637 A JP2021503637 A JP 2021503637A JP WO2020179851 A1 JPWO2020179851 A1 JP WO2020179851A1
Authority
JP
Japan
Prior art keywords
recording medium
attributes
common
authentication code
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021503637A
Other languages
English (en)
Other versions
JP7042461B2 (ja
Inventor
大塚 健
健 大塚
山下 英明
英明 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2020179851A1 publication Critical patent/JPWO2020179851A1/ja
Application granted granted Critical
Publication of JP7042461B2 publication Critical patent/JP7042461B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0021Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

記録媒体(20)と、記録媒体が着脱自在に接続され、記録媒体との間におけるデータの読み書きを制御する制御装置(10)と、を備える記録制御システム(1)であって、記録媒体には、記録媒体の複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コード(310)が記録されており、制御装置は、制御装置に接続されている記録媒体に対して、複数の属性のうち、制御装置による読み書きに対応している1以上の第2属性に対応する第1要求情報を記録媒体に出力することで、第1認証コードおよび第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを記録媒体から読み出す読み出し部(110)と、読み出し部により読み出された共通認証コードに基づいて、1以上の共通属性を判別する判別部(120)と、判別部に判別された1以上の共通属性に基づいて、読み書きを制御する制御部(130)と、を備える。

Description

本開示は、記録制御システム、制御装置、記録制御方法および記録媒体に関する。
特許文献1には、性能に応じて規定された複数の性能クラスのうちサポートしている最大性能を引き出すために必要な性能クラスを示す性能クラス情報を保持している記憶デバイスについて開示されている。
特開2006−178923号公報
特許文献1に記載の記憶デバイスのような記録媒体と、記録媒体に記録されているデータの読み書きを制御する制御装置との間において、保証された性能のうち極力高い性能でデータを読み書きすることが望まれている。
本開示は、記録媒体と制御装置との間において、保証された性能のうち極力高い性能でデータを読み書きすることができる記録制御システムなどを提供することを目的とする。
本開示の一態様に係る記録制御システムは、記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムであって、前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記制御装置は、前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出す読み出し部と、前記読み出し部により読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別する判別部と、前記判別部に判別された前記1以上の共通属性に基づいて、前記読み書きを制御する制御部と、を備える。
また、本開示の一態様に係る制御装置は、記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置であって、前記制御装置に接続されており、かつ、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出す読み出し部と、前記読み出し部により読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別する判別部と、前記判別部に判別された前記1以上の共通属性に基づいて、前記読み書きを制御する制御部と、を備える。
また、本開示の一態様に係る記録制御方法は、記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムにおいて実行される記録制御方法であって、前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記記録制御方法は、前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出し、読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別し、判別された前記1以上の共通属性に基づいて、前記読み書きを制御する。
また、本開示の一態様に係る記録媒体は、記録媒体との間におけるデータの読み書きを制御する制御装置に着脱自在に接続される記録媒体であって、読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記第1認証コード、および、前記制御装置から出力された第1要求情報であって、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記制御装置に出力する。
本開示に係る記録制御システムは、記録媒体と制御装置との間において、保証された性能でデータを読み書きすることができる。
図1は、記録制御システムの一例を示す図である。 図2は、記録制御システムのハードウェア構成の一例を示すブロック図である。 図3は、記録制御システムの機能構成の一例を示すブロック図である。 図4は、認証コードの構成の一例を示す図である。 図5は、第1リストの一例を示す図である。 図6は、第2リストの一例を示す図である。 図7は、第1要求情報の構成の一例を示す図である。 図8は、記録制御システムの動作の一例を示すシーケンス図である。 図9は、記録制御システムにおける動作の第1の例を説明するための図である。 図10は、記録制御システムにおける動作の第2の例を説明するための図である。 図11は、記録制御システムにおける動作の第3の例を説明するための図である。 図12は、認証機関から記録媒体に発行するデータの一例を示す図である。 図13は、認証機関から制御装置に発行するデータの一例を示す図である。 図14は、認証機関から記録媒体に発行するデータの他の一例を示す図である。
本開示の一態様に係る記録制御システムは、記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムであって、前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記制御装置は、前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出す読み出し部と、前記読み出し部により読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別する判別部と、前記判別部に判別された前記1以上の共通属性に基づいて、前記読み書きを制御する制御部と、を備える。
これによれば、制御装置が第1要求情報を記録媒体に出力することで、第1認証コードおよび第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを読み出して、共通認証コードに基づいて1以上の共通属性を判別する。このため、制御装置は、制御装置および記録媒体で共通して保証された性能で記録媒体に対してデータを読み書きすることができる。
例えば、第1認証コードおよび第1要求情報が所定の認証機関により認証されることで発行された情報であれば、制御装置および記録媒体の間で動作が保証された動作モードで、制御装置が記録媒体へのデータの読み書きを制御することができる。
また、前記制御部は、前記読み出し部により前記共通認証コードが読み出されなかった場合、前記記録媒体に対する前記読み書きを実行しなくてもよい。
このため、制御装置および記録媒体の間でのデータの読み書きの動作が保証されていない場合には、保証されていない動作を実行させることを抑制することができる。
また、前記第1認証コードは、前記1以上の第1属性にそれぞれ対応している1以上の部分コードと、当該1以上の部分コードが対応している前記1以上の第1属性が認証機関により認証されたことに関連する認証関連情報を示す付加コードとを含んでもよい。
このため、制御装置は、付加コードを読み出して解析することで、接続されている記録媒体が認証機関によって認証された記録媒体であることを確認することができる。
また、前記記録媒体には、さらに、前記第1認証コードの正当性を示す第2認証コードが記録されており、前記読み出し部は、前記第1要求情報とは異なる第2要求情報を前記記録媒体に出力することで、前記記録媒体から前記第2認証コードを読み出してもよい。
このため、制御装置は、第2認証コードを読み出して解析することで、接続されている記録媒体に格納されている第1認証コードの正当性を確認することができる。
また、前記第2認証コードは、前記第2要求情報を暗号鍵として使用することで暗号化されたコードであってもよい。
このため、第1認証コードの正当性の確認ができる制御装置を、第2認証コードの復号ができる特定の制御装置に限定することができる。
また、前記判別部は、前記複数の属性と、前記複数の属性に対応している複数の認証コードとが対応付けられたリストを参照し、前記リストにおいて前記共通認証コードに対応付けられた1以上の属性を、前記共通の属性として特定してもよい。
このため、得られた1以上の共通認証コードから、制御装置および記録媒体の間で共通する1以上の属性を特定することができる。
また、前記属性は、前記記録媒体の規格のバージョン、および、前記記録媒体の性能のランクの少なくとも1つであってもよい。
また、本開示の一態様に係る制御装置は、記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置であって、前記制御装置に接続されており、かつ、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出す読み出し部と、前記読み出し部により読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別する判別部と、前記判別部に判別された前記1以上の共通属性に基づいて、前記読み書きを制御する制御部と、を備える。
これによれば、制御装置は、第1要求情報を記録媒体に出力することで、第1認証コードおよび第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを読み出して、共通認証コードに基づいて1以上の共通属性を判別する。このため、制御装置は、制御装置および記録媒体で共通して保証された性能で記録媒体に対してデータを読み書きすることができる。
また、本開示の一態様に係る記録制御方法は、記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムにおいて実行される記録制御方法であって、前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記記録制御方法は、前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出し、読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別し、判別された前記1以上の共通属性に基づいて、前記読み書きを制御する。
これによれば、制御装置が第1要求情報を記録媒体に出力することで、第1認証コードおよび第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを読み出して、共通認証コードに基づいて1以上の共通属性を判別する。このため、制御装置は、制御装置および記録媒体で共通して保証された性能で記録媒体に対してデータを読み書きすることができる。
また、本開示の一態様に係る記録媒体は、記録媒体との間におけるデータの読み書きを制御する制御装置に着脱自在に接続される記録媒体であって、読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記第1認証コード、および、前記制御装置から出力された第1要求情報であって、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記制御装置に出力する。
これによれば、記録媒体は、制御装置により出力された第1要求情報に応じて、記録媒体に記録されている第1認証コードおよび第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを出力する。このため、制御装置は、共通認証コードに基づいて1以上の共通属性を判別し、制御装置および記録媒体で共通して保証された性能で記録媒体に対してデータを読み書きすることができる。
以下、本開示の一態様に係る記録制御システムについて、図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも本開示の一具体例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本開示を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
(実施の形態)
実施の形態に係る記録制御システムの構成について説明する。
図1は、実施の形態に係る記録制御システムの一例を示す図である。
図1に示すように、記録制御システム1は、制御装置10と、記録媒体20とを備える。制御装置10は、記録媒体20が着脱自在に接続され、接続された記録媒体20との間におけるデータの読み書きを制御する装置である。制御装置10は、例えば、デジタルスチルカメラである。なお、制御装置10は、デジタルスチルカメラに限らずに、デジタルビデオカメラ、メモリカードリーダ/ライタなどの他の装置であってもよい。制御装置10は、ホスト機器とも言う。
記録媒体20は、制御装置10と電気的に接続されるコネクタを有し、コネクタに電気的に接続された制御装置10によって記録媒体20に記録されているデータが読み出されたり、制御装置10から新たなデータを書き込まれたりする。記録媒体20は、例えば、CFEXPRESS(登録商標)カード、SDメモリーカードなどの半導体メモリカードである。記録媒体20は、半導体メモリカードに限らずに、USB(Universal Serial Bus)メモリ、光ディスクなどの他の記録媒体であってもよい。
図2は、記録制御システムのハードウェア構成の一例を示すブロック図である。
制御装置10は、プロセッサ101、RAM(Random Access Memory)102、ROM(Read Only Memory)103およびコネクタ104を備える。
プロセッサ101は、ROM103等に記憶された制御プログラムを実行するプロセッサである。
RAM102は、プロセッサ101が制御プログラムを実行するときに使用するワークエリアとして用いられる揮発性の記憶領域である。
ROM103は、制御プログラムなどを保持する不揮発性の記憶領域である。ROM103は、データの書き込み、消去、再書き込み、および読み出しが可能な不揮発性の記憶領域であってもよい。
コネクタ104は、記録媒体20のコネクタ203に接続され記録媒体20との間でデータの授受を行うためのインタフェースである。コネクタ104は、例えば、半導体メモリカードとの間でデータの伝送できるインタフェースであれば、どのようなインタフェースであってもよい。
記録媒体20は、コントローラ201、フラッシュROM(Read Only Memory)202およびコネクタ203を備える。
コントローラ201は、フラッシュROM202との間でデータの読み書きを制御する。コントローラ201は、制御装置10のコネクタ104を介してデータの授受を行い、制御装置10から受信したデータおよび要求情報(コマンド)に応じて、フラッシュROM202に対してデータの書き込み、消去、再書き込み、および読み出しのいずれかの処理を行う。コントローラ201は、具体的には、プロセッサ201aと、RAM201bと、ROM201cとを有する。
プロセッサ201aは、ROM201c等に記憶された制御プログラムを実行するプロセッサである。
RAM201bは、プロセッサ201aが制御プログラムを実行するときに使用するワークエリアとして用いられる揮発性の記憶領域である。
ROM201cは、制御プログラムなどを保持する不揮発性の記憶領域である。
フラッシュROM202は、データの書き込み、消去、再書き込み、および読み出しが可能な不揮発性の記憶領域である。
コネクタ203は、制御装置10のコネクタ104に接続され制御装置10との間でデータの授受を行うためのインタフェースである。コネクタ203は、制御装置10との間でデータの伝送できるインタフェースであれば、どのようなインタフェースであってもよい。
図3は、記録制御システムの機能構成の一例を示すブロック図である。図4は、認証コードの構成の一例を示す図である。
図3において、記録制御システム1は、制御装置10および記録媒体20の他に認証機関30が示されている。認証機関30は、制御装置10の属性および記録媒体20の属性を認証し、認証結果に基づく認証コードを生成する。生成された認証コードは、認証の対象となった記録媒体20に付与される。例えば、認証コードは、記録媒体20の製造時に、フラッシュROM202、または、コントローラ201が有する図示しない不揮発性の記憶領域に記録される。また、認証機関30は、認証結果に基づく要求情報を生成し、生成した第1要求情報600および第2要求情報を制御装置10のベンダーに付与する。ベンダーは、制御装置10を製造時に、制御装置10に第1要求情報600を付与する。例えば、第1要求情報600は、制御装置10のROM103に格納されている。第2要求情報は、第1要求情報600とは異なる情報であり、制御装置10に付与されずベンダーおよび認証機関30によって管理される。認証機関30は、管理機関と言うこともある。第1要求情報600および第2要求情報の詳細な説明は後述する。
まず、記録媒体20の機能構成について説明する。
記録媒体20は、機能構成として、制御部210と、記憶部220とを備える。
制御部210は、制御装置10から出力された第1要求情報600を取得する。そして、制御部210は、記憶部220に記憶されている認証コード300に含まれる第1認証コード310、および、第1要求情報600の間で共通する1以上の共通属性に対応する共通認証コードを、第1認証コード310に含まれる部分コード310a、310b、・・・の中から選択し、選択した共通認証コードを制御装置10に出力する。共通認証コードを選択する処理の具体例は、後述する。制御部210は、例えば、コントローラ201により実現される。
記憶部220には、認証コード300が記録されている。認証コード300は、図4に示すように、第1認証コード310および第2認証コード320を含む。第1認証コード310は、1以上の部分コード310a、310b、・・・と、付加コード311とを含む。第1認証コード310が含む部分コードの数は、1つであってもよいし、2以上であってもよい。なお、第1認証コード310は、Authentication Code1であり、AT_Code1と言うこともある。第2認証コード320は、Authentication Code2であり、AT_Code2と言うこともある。記憶部220は、例えば、コントローラ201のROM201cまたはフラッシュROM202により実現される。
記憶部220には、第1リスト400および第2リスト500が記憶されている。
部分コード310a、310b、・・・は、それぞれ、記録媒体の複数の属性のうち当該記録媒体20が対応している属性である1以上の第1属性を示す。部分コード310a、310b、・・・は、AT_Code1のFeaturesと言うこともある。1以上の第1属性は、記録媒体の複数の属性のうち記録媒体20が対応している属性である。部分コード310a、310b、・・・は、それぞれ互いに異なる属性に対応している。属性は、具体的には、記録媒体の読み書きに関する属性であり、記録媒体の性能のランク、および、記録媒体の標準規格のバージョンの少なくとも1つである。記録媒体の性能のランクとは、例えば、データの読み出し速度、データの書き込み速度などにより規定されるランクである。また、記録媒体の読み書きに関する属性とは、データの記録フォーマットであってもよい。属性は、記録媒体の読み書きに関する機能であってもよい。記録媒体の複数の属性とは、記録媒体全般において規定されうる互いに異なる属性である。
例えば、記録媒体にはランクA、B、C、Dの性能の区分があり、記録媒体20がランクAおよびランクBに対応している性能を有する場合を例に考えると、複数の属性とは、記録媒体の属性であるためランクA、B、C、Dであり、1以上の第1属性とは、記録媒体20が対応している性能であるためランクAおよびランクBである。この場合、例えば、記録媒体20には、ランクAに対応する部分コード310aと、ランクBに対応する部分コード310bとが記録されている。記録媒体20に記録されている認証コード300に含まれる部分コードは、当該部分コードに対応するランクに当該記録媒体20が対応していることを示している。
付加コード311は、部分コード310a、310b、・・・が対応している1以上の第1属性が認証機関30により認証されたことに関連する認証関連情報を示す。付加コード311は、例えば、記録媒体20が有する1以上の第1属性が認証機関30に認証された日付、記録媒体20のベンダーを識別可能なベンダー情報などを示す情報である。付加コード311は、メタデータ、または、AT_Code1のmeta−dataと言うこともある。
第2認証コード320は、第1認証コード310の正当性を示す認証コードである。第2認証コード320は、第2要求情報を暗号鍵として使用することで暗号化されたコードであってもよい。第2要求情報は、例えば、記録媒体20に対応付けられた任意の文字列である。第2要求情報は、ベンダーおよび認証機関30により管理されているため、記録媒体20に格納されている第2認証コード320は、当該記録媒体20のベンダーおよび認証機関30のみが復号することができる。例えば、制御装置10がベンダーまたは認証機関30によって管理されている装置である場合、当該制御装置10の読み出し部110は、第2要求情報を記録媒体20に出力することで、記録媒体20から第2認証コード320を読み出す。この場合、第2要求情報は、例えば、制御装置10が備える図示しない入力受付部において受け付けられたユーザによる入力に基づいて特定される任意の文字列である。つまり、制御装置10は、ユーザによる入力に基づいて第2要求情報を特定し、特定した第2要求情報を記録媒体20に出力することで、記録媒体20から第2認証コード320を読み出す。このため、制御装置10は、第2要求情報を予め保持していない。
なお、読み出し部110が第2認証コード320を読み出せない場合、制御装置10は、第1認証コード310の正当性が確認できないため、正当性が確認できないことを示すメッセージを図示しない表示部に表示させてもよい。表示部は、外部の表示装置であってもよいし、外部の携帯端末であってもよい。
なお、第1認証コード310は、それぞれが1以上の第1属性に対応している部分コード310a、310b、・・・を含むため、当該1以上の第1属性に対応しているとも言える。
第1リスト400は、図5に示すように、複数の属性と、複数の属性に対応している複数の部分コード(複数の認証コード)との対応関係を示す情報である。図5に示すように、第1リスト400では、例えば、部分コード310aはランクAに、部分コード310bはランクBに、部分コード310cはランクCにそれぞれ対応することが示されている。第1リスト400は、認証機関30により付与され、記録媒体20の製造時に、記憶部220に記憶される。
第2リスト500は、図6に示すように、複数の属性と、各属性に対応している互いに異なる複数のパスワードとの対応関係を示す情報である。図6に示すように、第2リスト500では、パスワード401a、402a、・・・がランクAに、パスワード401b、402b、・・・がランクBに、パスワード401c、402c、・・・がランクCにそれぞれ対応することが示されている。第2リスト500は、認証機関30により付与され、記録媒体20の製造時に、記憶部220に記憶される。
ここで、制御部210が共通認証コードを選択する処理について、具体的に説明する。制御部210は、制御装置10から取得した第1要求情報600を取得すると、記憶部220に記憶されている第2リスト500を参照し、第2リスト500において取得した第1要求情報600に含まれるパスワードに対応付けられた属性を、制御装置10の属性(つまり第2属性)として特定する。なお、制御部210は、第1要求情報600に複数のパスワードが含まれている場合、複数のパスワードのそれぞれについて当該パスワードに対応付けられた属性を特定する。つまり、この場合、制御部210は、制御装置10の第2属性として、複数の属性を特定する。例えば、制御部210は、ランクA、Bであることを特定する。
そして、制御部210は、第1リスト400を参照することで、特定した1以上の第2属性のうちで、第1認証コード310に含まれる部分コード310a、310b、・・・の中から、1以上の第2属性と共通する1以上の共通属性と対応付けられている1以上の部分コードを共通認証コードとして選択する。例えば、制御部210は、第2属性がランクA、Bであることを特定した場合、第1リスト400においてランクA、Bに対応する部分コード310a、310bを共通認証コードとして選択する。
なお、記憶部220は、第1リスト400および第2リスト500を記憶しているとしたが、第1リスト400および第2リスト500を記憶している代わりに、認証コードとパスワードとが互いに対応するランクで対応付けられているリストを記憶していてもよい。つまり、記憶部220は、認証コードとパスワードとが対応付けられているリストを記憶していてもよい。この場合であっても、制御部210は、制御装置10から取得した第1要求情報600に含まれるパスワードを用いて、リストにおいて当該パスワードで対応付けられている部分コードを共通認証コードとして選択することができる。
次に、制御装置10の機能構成について説明する。
制御装置10は、機能構成として、読み出し部110と、判別部120と、制御部130と、記憶部140とを備える。
読み出し部110は、制御装置10に接続されている記録媒体20に対して、複数の属性のうち、1以上の第2属性に対応する第1要求情報600を記録媒体20に出力する。1以上の第2属性は、複数の属性のうち制御装置10が対応している属性である。読み出し部110は、第1要求情報600を記録媒体20に出力することで、制御装置10が対応している1以上の第2属性を記録媒体20に通知することができる。これにより、読み出し部110は、第1認証コードおよび第1要求情報600の間で共通する1以上の共通属性に対応する共通認証コードを記録媒体から読み出す。つまり、読み出し部110は、第1要求情報600を出力することで、制御装置10および記録媒体20との間で共通する1以上の共通属性を特定するための共通認証コードを読み出すことができる。なお、読み出し部110は、例えば、プロセッサ101、RAM102、ROM103およびコネクタ104により実現される。
ここで、第1要求情報600は、属性が共通する共通認証コードを、制御装置10に接続されている記録媒体20から制御装置10が読み出すために用いられるパスワードを含む。具体的には、第1要求情報600は、1以上の第2属性にそれぞれ対応する1以上のパスワードを含む。各パスワードは、制御装置10が対応している記録媒体の読み書きに関する属性に対応する。例えば、制御装置10がランクAおよびランクBに対応している場合、第1要求情報600は、図7に示すように、ランクAに対応するパスワード401aと、ランクBに対応するパスワード401bとを含む。このように、第1要求情報600は、制御装置10が対応している1以上の第2属性に1対1で対応する1以上のパスワードを含む。つまり、第1要求情報600は、制御装置10の各属性に対応するパスワードを1つずつ含む。読み出し部110は、第1要求情報600を出力することで1以上のパスワードを記録媒体20に出力することで、1以上のパスワードと属性が共通している1以上の部分コードを読み出すことができる。
判別部120は、読み出し部110により読み出された共通認証コードに基づいて、1以上の共通属性を判別する。判別部120は、図5に示される第1リスト400を参照し、第1リスト400において共通認証コードに対応付けられた1以上の属性を、制御装置10および記録媒体20で共通する属性として特定する。判別部120は、読み出し部110により読み出された共通認証コードを、1以上の共通属性に変換する変換部であってもよい。第1リスト400は、記憶部140に記憶されている。なお、共通認証コードは、複数の部分コード310a、310b、・・・のうちで、第1要求情報600が対応する1以上の第2属性と共通する属性を有する部分コードである。なお、判別部120は、例えば、プロセッサ101、RAM102およびROM103により実現される。
制御部130は、判別部120に判別された記録媒体20の1以上の共通属性に基づいて、読み書きを制御する。具体的には、制御部130は、1以上の共通属性のうちで最大の性能で読み書きを制御する。これにより、制御装置10は、制御装置10および記録媒体20の間で動作が保証された動作モードのうち最大の性能が発揮されるように、記録媒体20との間におけるデータの読み書きを制御することができる。
また、制御部130は、読み出し部110により共通認証コードが読み出されなかった場合、記録媒体20に対する読み書きを実行しなくてもよい。このため、制御装置10および記録媒体20の間でのデータの読み書きの動作が保証されていない場合には、保証されていない動作を実行させることを抑制することができる。
なお、制御部130は、例えば、プロセッサ101、RAM102、ROM103およびコネクタ104により実現される。
記憶部140は、第1リスト400および第1要求情報600を記憶している。記憶部140は、例えば、ROM103により実現される。なお、記憶部140に記憶されている第1リスト400は、認証機関30により付与され、制御装置10の製造時に、記憶部140に記憶される。
なお、制御装置10の記憶部140に記憶されている第1要求情報600に含まれるパスワード401aまたはパスワード401bが、制御装置10のベンダー、記録媒体20のベンダーおよび認証機関30を除く第三者に知られた(漏洩した)場合、記憶部140の第1要求情報600のうちの第三者に知られたパスワードは、当該パスワードと同じ属性(ランク)に対応付けられ、かつ、当該パスワードとは異なるパスワードに更新されてもよい。例えば、第1要求情報600に含まれるパスワード401aが第三者に知られた場合、パスワード401aは、記録媒体20の記憶部220に記憶されている第2リスト500においてパスワード401aのランクAに対応付けられている他のパスワード402aに更新されてもよい。これにより、例えば、第1要求情報600は、パスワード402aおよびパスワード401bを含む第1要求情報に更新される。制御装置10は、パスワード401aが他のパスワード402aに更新された場合、パスワード401aの使用を禁止するための情報を記録媒体20に出力してもよい。
そして、記録媒体20の制御部210は、パスワード401aの使用を禁止するための情報を制御装置10から受け取ると、その後にパスワード401aを取得してもパスワード401aのランクAに対応する部分コード310aを当該制御装置10へ出力することを禁止するための処理を実行する。
禁止するための処理の第1の例は、制御部210が記憶部220に記憶されている識別情報を、パスワード401aを取得したときに、部分コード310aを制御装置10へ出力することを示す第1情報から、出力を禁止することを示す第2情報に更新する処理である。識別情報は、例えば、フラグであり、第1情報は、例えば、0であり、第2情報は、例えば、1である。この場合、制御部210は、パスワード401aを取得し、取得したパスワード401aに対応する識別情報が第1情報を示すか第2情報を示すかを判定する。制御部210は、取得したパスワード401aに対応する識別情報が第1情報であれば部分コード310aを制御装置10へ出力し、当該識別情報が第2情報であれば部分コード310aを制御装置10へ出力しない。これにより、記録媒体20は、パスワード401aの使用が禁止されていることが識別情報により示されていれば、パスワード401aに対応する部分コード310aを制御装置10へ出力することを禁止することができる。
また、禁止するための処理の第2の例は、制御部210が記憶部220に記憶されている第2リスト500から、パスワード401aを削除する処理である。これにより、記録媒体20は、パスワード401aが第2リスト500から削除された後において、パスワード401aを取得しても、第2リスト500にパスワード401aが含まれていないため、パスワード401aが対応する部分コード310aを制御装置10へ出力することを禁止することができる。
以上のように、第三者にパスワードが知られた場合、制御装置10の第1要求情報600に含まれるパスワードを知られたパスワードと同じ属性に対応付けられ、かつ、知られたパスワードとは異なるパスワードに更新する。パスワードが更新されると、制御装置10は、知られたパスワードの使用を禁止するための情報を記録媒体20に出力し、記録媒体20は、知られたパスワードの使用を禁止するための処理を実行する。
このため、第三者にパスワードが知られたとしても、記録媒体20には、各属性に対応するパスワードが複数対応付けられているため、制御装置10の第1要求情報600に含まれるパスワードの更新と、記録媒体20に記憶されている第2リスト500のうちの、知られたパスワードの使用を禁止するための処理とを行うことで、知られたパスワードの使用を禁止し、かつ、他のパスワードを用いた認証処理を容易に行うことができる。このため、記録媒体20から部分コードが出力される装置を認証された制御装置10に制限することができ、記録媒体20の読み書きの制御を保証された動作モードで実行することが容易にできる。
次に、記録制御システム1の動作について図8を用いて説明する。図8は、記録制御システムの動作、つまり、記録制御方法の一例を示すシーケンス図である。
制御装置10は、第1要求情報600を記録媒体20に出力する(S1)。
これにより、記録媒体20は、第1認証コードおよび第1要求情報600の間で共通する1以上の共通属性に対応する共通認証コードを制御装置10に出力する(S2)。
制御装置10は、記録媒体20から読み出した共通認証コードに基づいて、制御装置10および記録媒体20で共通する性能を特定する(S3)。
制御装置10は、特定した共通する性能に基づいて、記録媒体20との間のデータの読み書きを制御する(S4)。
次に、記録制御システムの動作の具体例について説明する。
図9は、記録制御システムにおける動作の第1の例を説明するための図である。
第1の例は、制御装置10がランクAおよびランクBに対応しており、記録媒体20aがランクAおよびランクBに対応している例である。なお、ランクBの方がランクAよりも性能が高いものとする。
制御装置10は、パスワード401aおよびパスワード401bを含む第1要求情報600を記録媒体20aに出力する。
記録媒体20aは、パスワード401aが対応するランクAの部分コード310aと、パスワード401bが対応するランクBの部分コード310bとを共通認証コードとして制御装置10に出力する。
これにより、制御装置10は、ランクAおよびランクBが記録媒体20aとの間で共通していることを認識できるため、より性能が高いランクBで記録媒体20aとの間におけるデータの読み書きを制御する。
図10は、記録制御システムにおける動作の第2の例を説明するための図である。
第2の例は、制御装置10がランクAおよびランクBに対応しており、記録媒体20bがランクBに対応している例である。
制御装置10は、パスワード401aおよびパスワード401bを含む第1要求情報600を記録媒体20bに出力する。
記録媒体20bは、パスワード401aが対応するランクAの部分コード310aを有さないため、不一致を示す情報を制御装置10に出力する。また、記録媒体20bは、パスワード401bが対応するランクBの部分コード310bを共通認証コードとして制御装置10に出力する。なお、記録媒体20bは、対応するランクの部分コードを有さない場合、不一致を示す情報を制御装置10に出力しなくてもよい。
これにより、制御装置10は、ランクBが記録媒体20bとの間で共通していることを認識できるため、ランクBで記録媒体20bとの間におけるデータの読み書きを制御する。
図11は、記録制御システムにおける動作の第3の例を説明するための図である。
第3の例は、制御装置10がランクAおよびランクBに対応しており、記録媒体20cがランクAに対応している例である。
制御装置10は、パスワード401aおよびパスワード401bを含む第1要求情報600を記録媒体20cに出力する。
記録媒体20cは、パスワード401aが対応するランクAの部分コード310aを共通認証コードとして制御装置10に出力する。また、記録媒体20cは、パスワード401bが対応するランクBの部分コード310bを有さないため、不一致を示す情報を制御装置10に出力する。なお、記録媒体20cは、対応するランクの部分コードを有さない場合、不一致を示す情報を制御装置10に出力しなくてもよい。
これにより、制御装置10は、ランクAが記録媒体20cとの間で共通していることを認識できるため、ランクAで記録媒体20cとの間におけるデータの読み書きを制御する。
図12は、認証機関から記録媒体に発行するデータの一例を示す図である。
認証機関30は、記録媒体20に対して認証を行い、当該記録媒体20の1以上の属性に対応する第1認証コードと、第2認証コードと、第1パスワードと、第2パスワードとを生成する。第1認証コードは、第1パスワードに対応しており、第2認証コードは、第2パスワードに対応している。生成された第1認証コードおよび第2認証コードは、記録媒体20に格納される。なお、認証機関30は、このとき、第1リストおよび第2リストを生成してもよい。生成された第1リストおよび第2リストは、記録媒体20に格納される。
図13は、認証機関から制御装置に発行するデータの一例を示す図である。
認証機関30は、制御装置10に対して認証を行い、当該制御装置10の1以上の属性に対応する第1パスワードと、第1認証コードに含まれる部分コードおよび属性が対応付けられた第1リストとを生成する。第1パスワードおよび第1リストは、制御装置10のROM103に格納される。
図14は、認証機関から記録媒体に発行するデータの他の一例を示す図である。
認証機関30は、記録媒体20に対して認証を行い、当該記録媒体20の1以上の属性に対応する第1認証コードと、第2認証コードと、第1パスワードと、第2パスワードとを生成する。認証機関30は、第2パスワードを用いて暗号化された第2認証コードを生成する暗号部31を備える点が図12の例と異なる。
本実施の形態に係る記録制御システム1によれば、制御装置10が第1要求情報600を記録媒体20に出力することで、第1認証コード310および第1要求情報600の間で共通する1以上の共通属性に対応する共通認証コードを読み出して、共通認証コードに基づいて1以上の共通属性を判別する。このため、制御装置10は、制御装置10および記録媒体20で共通して保証された性能で記録媒体20に対してデータを読み書きすることができる。
また、本実施の形態に係る記録制御システム1において、第1認証コードは、1以上の第1属性にそれぞれ対応している1以上の部分コードと、当該1以上の部分コードが対応している1以上の第1属性が認証機関30により認証されたことに関連する認証関連情報を示す付加コードとを含む。このため、制御装置10は、付加コードを読み出して解析することで、接続されている記録媒体20が認証機関30によって認証された記録媒体20であることを確認することができる。
また、本実施の形態に係る記録制御システム1において、記録媒体20には、さらに、第1認証コードの正当性を示す第2認証コード320が記録されている。読み出し部110は、第1要求情報600とは異なる第2要求情報を記録媒体20に出力することで、記録媒体20から第2認証コード320を読み出す。このため、制御装置10は、第2認証コード320を読み出して解析することで、接続されている記録媒体20に格納されている第1認証コード310の正当性を確認することができる。
また、本実施の形態に係る記録制御システム1において、第2認証コード320は、第2要求情報を暗号鍵として使用することで暗合化されたコードである。このため、第1認証コード310の正当性の確認ができる制御装置を、第2認証コード320の復号ができる特定の制御装置に限定することができる。
また、本実施の形態に係る記録制御システム1において、判別部120は、複数の属性と、複数の属性に対応している複数の認証コードとが対応付けられた第1リスト400を参照し、第1リスト400において共通認証コードに対応付けられた1以上の属性を、共通の属性として特定する。このため、得られた1以上の共通認証コードから、制御装置10および記録媒体20の間で共通する1以上の属性を特定することができる。
[その他]
なお、上記実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記各実施の形態のプログラム更新方法などを実現するソフトウェアは、次のようなプログラムである。
すなわち、このプログラムは、記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムにおいて実行される記録制御方法であって、前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、前記記録制御方法は、前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出し、読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別し、判別された前記1以上の共通属性に基づいて、前記読み書きを制御する記録制御方法をコンピュータに実行させる。
以上のように、本開示における技術の例示として、実施の形態を説明した。そのために、添付図面および詳細な説明を提供した。
したがって、添付図面および詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。
また、上述の実施の形態は、本開示における技術を例示するためのものであるから、請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。
本開示は、記録媒体と制御装置との間において、保証された性能でデータを読み書きすることができる記録制御システムなどとして有用である。
1 記録制御システム
10 制御装置
20 記録媒体
30 認証機関
31 暗号部
101 プロセッサ
102 RAM
103 ROM
104 コネクタ
110 読み出し部
120 判別部
130 制御部
140 記憶部
201 コントローラ
201a プロセッサ
201b RAM
201c ROM
202 フラッシュROM
203 コネクタ
210 制御部
220 記憶部
300 認証コード
310 第1認証コード
310a、310b、・・・ 部分コード
311 付加コード
320 第2認証コード
400 第1リスト
401a、401b、401c、402a、402b、402c パスワード
500 第2リスト
600 第1要求情報

Claims (10)

  1. 記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムであって、
    前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、
    前記制御装置は、
    前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出す読み出し部と、
    前記読み出し部により読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別する判別部と、
    前記判別部に判別された前記1以上の共通属性に基づいて、前記読み書きを制御する制御部と、を備える
    記録制御システム。
  2. 前記制御部は、前記読み出し部により前記共通認証コードが読み出されなかった場合、前記記録媒体に対する前記読み書きを実行しない
    請求項1に記載の記録制御システム。
  3. 前記第1認証コードは、前記1以上の第1属性にそれぞれ対応している1以上の部分コードと、当該1以上の部分コードが対応している前記1以上の第1属性が認証機関により認証されたことに関連する認証関連情報を示す付加コードとを含む
    請求項1または2に記載の記録制御システム。
  4. 前記記録媒体には、さらに、前記第1認証コードの正当性を示す第2認証コードが記録されており、
    前記読み出し部は、前記第1要求情報とは異なる第2要求情報を前記記録媒体に出力することで、前記記録媒体から前記第2認証コードを読み出す
    請求項1から3のいずれか1項に記載の記録制御システム。
  5. 前記第2認証コードは、前記第2要求情報を暗号鍵として使用することで暗号化されたコードである
    請求項4に記載の記録制御システム。
  6. 前記判別部は、前記複数の属性と、前記複数の属性に対応している複数の認証コードとが対応付けられたリストを参照し、前記リストにおいて前記共通認証コードに対応付けられた1以上の属性を、前記共通の属性として特定する
    請求項1から5のいずれか1項に記載の記録制御システム。
  7. 前記属性は、前記記録媒体の規格のバージョン、および、前記記録媒体の性能のランクの少なくとも1つである
    請求項1から6のいずれか1項に記載の記録制御システム。
  8. 記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置であって、
    前記制御装置に接続されており、かつ、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出す読み出し部と、
    前記読み出し部により読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別する判別部と、
    前記判別部に判別された前記1以上の共通属性に基づいて、前記読み書きを制御する制御部と、を備える
    制御装置。
  9. 記録媒体と、前記記録媒体が着脱自在に接続され、前記記録媒体との間におけるデータの読み書きを制御する制御装置と、を備える記録制御システムにおいて実行される記録制御方法であって、
    前記記録媒体には、記録媒体の読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、
    前記記録制御方法は、
    前記制御装置に接続されている前記記録媒体に対して、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報を前記記録媒体に出力することで、前記第1認証コードおよび前記第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記記録媒体から読み出し、
    読み出された前記共通認証コードに基づいて、前記1以上の共通属性を判別し、
    判別された前記1以上の共通属性に基づいて、前記読み書きを制御する
    記録制御方法。
  10. 記録媒体との間におけるデータの読み書きを制御する制御装置に着脱自在に接続される記録媒体であって、
    読み書きに関する複数の属性のうち当該記録媒体が対応している1以上の第1属性に対応する第1認証コードが記録されており、
    前記第1認証コード、および、前記制御装置から出力された第1要求情報であって、前記複数の属性のうち、前記制御装置による前記読み書きに対応している1以上の第2属性に対応する第1要求情報の間で共通する1以上の共通属性に対応する共通認証コードを前記制御装置に出力する
    記録媒体。
JP2021503637A 2019-03-05 2020-03-04 記録制御システム、制御装置、記録制御方法および記録媒体 Active JP7042461B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962813883P 2019-03-05 2019-03-05
US62/813,883 2019-03-05
US201962819150P 2019-03-15 2019-03-15
US62/819,150 2019-03-15
PCT/JP2020/009280 WO2020179851A1 (ja) 2019-03-05 2020-03-04 記録制御システム、制御装置、記録制御方法および記録媒体

Publications (2)

Publication Number Publication Date
JPWO2020179851A1 true JPWO2020179851A1 (ja) 2021-09-13
JP7042461B2 JP7042461B2 (ja) 2022-03-28

Family

ID=72338178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021503637A Active JP7042461B2 (ja) 2019-03-05 2020-03-04 記録制御システム、制御装置、記録制御方法および記録媒体

Country Status (5)

Country Link
US (1) US20220075535A1 (ja)
JP (1) JP7042461B2 (ja)
CN (1) CN112513865A (ja)
TW (1) TW202103042A (ja)
WO (1) WO2020179851A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003346092A (ja) * 2002-05-30 2003-12-05 Bosch Automotive Systems Corp Icカードリーダ・ライタ
JP2006178923A (ja) * 2004-07-12 2006-07-06 Toshiba Corp 記憶デバイスおよびホスト機器
JP2009251888A (ja) * 2008-04-04 2009-10-29 Toshiba Corp 半導体メモリ装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4125546B2 (ja) * 2002-05-27 2008-07-30 サミー株式会社 基板ケースの不正開放防止機構
KR102304927B1 (ko) * 2014-06-13 2021-09-24 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
US11238181B2 (en) * 2018-02-14 2022-02-01 Roku, Inc. Production console authorization permissions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003346092A (ja) * 2002-05-30 2003-12-05 Bosch Automotive Systems Corp Icカードリーダ・ライタ
JP2006178923A (ja) * 2004-07-12 2006-07-06 Toshiba Corp 記憶デバイスおよびホスト機器
JP2009251888A (ja) * 2008-04-04 2009-10-29 Toshiba Corp 半導体メモリ装置

Also Published As

Publication number Publication date
JP7042461B2 (ja) 2022-03-28
CN112513865A (zh) 2021-03-16
US20220075535A1 (en) 2022-03-10
WO2020179851A1 (ja) 2020-09-10
TW202103042A (zh) 2021-01-16

Similar Documents

Publication Publication Date Title
US9514063B2 (en) Secure compact flash
EP0862124A2 (en) File access system for efficiently accessing a file having encrypted data within a storage device
US20060253620A1 (en) Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area
EP2161673A1 (en) Method and system for protecting data
US8307408B2 (en) System and method for file processing and file processing program
KR20090095909A (ko) 데이터 저장 장치 및 그것의 데이터 관리 방법
JP2015026358A (ja) デバイス、ホスト装置、ホストシステム、及びメモリシステム
US7076667B1 (en) Storage device having secure test process
JP5338306B2 (ja) データ記憶装置およびデータ記憶装置におけるデータ管理方法
CN105868615B (zh) 存储装置、信息处理系统以及存储装置的认证方法
JP4305428B2 (ja) デバイス管理用プログラム及びデバイス管理装置
CN104811580A (zh) 能够有效地删除存储的数据的图像处理装置及其控制方法
US7434066B2 (en) Portable electronic device
CN110489959B (zh) 烧录文件的保护方法、烧录方法、装置、存储介质及设备
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP7042461B2 (ja) 記録制御システム、制御装置、記録制御方法および記録媒体
US8015342B2 (en) Method of managing and restoring identifier of storage device and apparatus therefor
JP6044775B2 (ja) 情報記録システム及び記録メディア
JP4866858B2 (ja) データ処理装置及び処理方法
JP2005149093A (ja) アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
US8949972B2 (en) Information recording device, recording medium, and information recording system
JP7103149B2 (ja) 情報処理装置、共通処理実行方法および共通処理実行プログラム
JPH1115940A (ja) 情報記録用カード
KR20180045432A (ko) 소유자만 기록 가능한 부트영역을 포함하는 저장장치
JP2023070293A (ja) Icチップ、通信システム、信号処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220228

R151 Written notification of patent or utility model registration

Ref document number: 7042461

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151